¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y Respuestas del Examen de Certificación CISA, Auditor Certificado de Sistemas de Información | SPOTO

Elevar su preparación para la certificación CISA con la base de datos completa de SPOTO de preguntas y respuestas del examen. Nuestra colección meticulosamente curada cubre una amplia gama de temas, incluyendo preguntas de muestra, preguntas de examen en línea y exámenes de prueba, lo que garantiza que esté completamente preparado para la prueba real. Obtenga una visión en profundidad a través de explicaciones detalladas y actualizaciones periódicas para mantenerse alineado con los últimos objetivos del examen. Acceda a volcados de pruebas y materiales de examen gratuitos para complementar sus estudios. Simular el entorno real del examen con nuestro simulador de examen realista, completo con pruebas de práctica cronometradas. Desbloquee su potencial de auditoría y logre el éxito en la certificación con las soluciones de preguntas y respuestas del examen CISA de SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
Para mantener la confidencialidad de la información trasladada entre la oficina y el domicilio en soportes extraíbles, ¿cuál de los siguientes es el control MÁS eficaz?
A. Contraseñas de archivos obligatorias
B. Formación sobre sensibilización en materia de seguridad
C. Soportes firmados digitalmente
D. Cifrado de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de los siguientes componentes es responsable de la recopilación de datos en un sistema de detección de intrusiones (IDS)? A. Analizador
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes opciones garantiza MEJOR que sólo el software autorizado se traslade a un entorno de producción? A.
A. Restringir el acceso de lectura y escritura al código de producción únicamente a los programadores informáticos
B. Asignación de gestores de programación para transferir los programas probados a la producción
C. Un bibliotecario compila el código fuente en producción tras una prueba independiente
D. Exigir al personal de programación que traslade el código probado a producción
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Al revisar la configuración de los dispositivos de red, un auditor de SI debe identificar PRIMERO:
A. las mejores prácticas para el tipo de dispositivos de red desplegados
B. si faltan componentes de la red
C. la importancia del dispositivo de red en la topologíA
D. si los subcomponentes de la red se están utilizando adecuadamente
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un auditor de SI que revise el plan de recuperación de desastres de SI de una organización debe verificar que es:
A. se someten a pruebas cada seis meses
B. revisados y actualizados periódicamente
C. aprobado por el director general (CEO)
D. comunicado a todos los jefes de departamento de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de las siguientes opciones evitaría cambios no autorizados en la información almacenada en el registro de un servidor?
A. Proteger contra escritura el directorio que contiene el registro del sistema
B. Escribir un duplicado del registro en otro servidor C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #7
La MEJOR medida cuantitativa global del rendimiento de los dispositivos de control biométrico es:
A. tasa de falsos rechazos
B. tasa de falsa aceptación
C. tasa de errores iguales
D. tasa de error estimado
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Como parte de una actividad de fusiones y adquisiciones, una organización adquirente desea consolidar los datos y el sistema de la organización adquirida en los sistemas existentes. Para garantizar la pertinencia de los datos, la organización adquirente debe:
A. obtener software de calidad de datos
B. definir los requisitos de calidad de los datos en función de las necesidades de la empresA
C. automatizar el proceso de recogida y limpieza de datos
D. implantar una solución de almacén de datos
Ver respuesta
Respuesta correcta: ABC
Cuestionar #9
El objetivo PRIMARIO de un análisis de impacto en el negocio (BIA) es:
A. proporcionar un plan para reanudar las operaciones tras una catástrofe
B. identificar los acontecimientos que podrían afectar a la continuidad de las operaciones de una organización
C. dar a conocer el compromiso de la organización con la seguridad física y lógicA
D. proporcionar el marco para un plan eficaz de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿En cuál de las siguientes técnicas de transmisión de mensajes WAN establecen dos nodos de red un canal de comunicaciones dedicado a través de la red antes de que los nodos puedan comunicarse?
A. Conmutación de mensajes
B. Conmutación de paquetes
C. Conmutación de circuitosD
Ver respuesta
Respuesta correcta: C
Cuestionar #11
La ventaja específica de las pruebas de caja blanca es que:
A. verifica que un programa pueda funcionar correctamente con otras partes del sistemA
B. garantiza la eficacia operativa funcional de un programa sin tener en cuenta la estructura interna del programA
C. determina la precisión procedimental o las condiciones de las rutas lógicas específicas de un programA
D. examina la funcionalidad de un programa ejecutándolo en un entorno virtual o estrictamente controlado con acceso restringido al sistema anfitrión
Ver respuesta
Respuesta correcta: D
Cuestionar #12
La MEJOR manera de minimizar el riesgo de fallos de comunicación en un entorno de comercio electrónico sería utilizar:
A. software de compresión para minimizar la duración de la transmisión
B. acuses de recibo funcionales o de mensajes
C. un cortafuegos de filtrado de paquetes para redirigir mensajes
D. líneas arrendadas de modo de transferencia asíncrono
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Se está desplegando un cortafuegos en una nueva ubicación. Cuál de los siguientes es el factor MÁS importante para garantizar el éxito de la implantación?
A. Revisión frecuente de los registros
B. Comprobación y validación de las normas
C. Formar a un administrador local en la nueva ubicación D
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de las siguientes es la MEJOR manera de ayudar a garantizar la seguridad de los datos relacionados con la privacidad almacenados por una organización?
A. Cifrar la información de identificación personal (PII)
B. Publicar el esquema de clasificación de datos
C. Informar a los propietarios de los datos de la finalidad de la recogida de información
D. Clasificar los datos relacionados con la privacidad como confidenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de los siguientes puntos es el que MÁS preocuparía a un auditor de SI que revisa la implementación de una red privada virtual (VPN)? Los ordenadores de la red que se encuentran:
A. en la red interna de la empresA
B. en el sitio de respaldo
C. en casa de los empleados
D. en las oficinas remotas de la empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Identifique la topología LAN a partir del diagrama que se presenta a continuación: topología de bus
A. Autobús
B. Estrella
C. Anillo
D. Malla
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Con respecto a las estrategias de continuidad del negocio, un auditor de SI entrevista a las partes interesadas clave de una organización para determinar si comprenden sus funciones y responsabilidades. El auditor de SI intenta evaluar la:
A. claridad y sencillez de los planes de continuidad de las actividades
B. adecuación de los planes de continuidad de la actividad
C. eficacia de los planes de continuidad de la actividad
D. capacidad del personal de los SI y de los usuarios finales para responder eficazmente en caso de emergenciA
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de los siguientes ataques tiene como objetivo la capa de conexión segura (SSL)?
A. Hombre en el medio
B. Diccionario
C. Olfateo de contraseñas
D. Phishing
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Los desarrolladores de software de una organización necesitan acceder a información personal identificable (PII) almacenada en un formato de datos concreto. ¿Cuál de las siguientes opciones sería la MEJOR manera de proteger esta información sensible al tiempo que se permite a los desarrolladores utilizarla en entornos de desarrollo y prueba? A. Enmascaramiento de datos
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuáles de las siguientes son las características de una buena contraseña? A. Tiene caracteres alfabéticos mixtos, números y símbolos.
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Al revisar un proceso de verificación de certificados digitales, ¿cuál de las siguientes conclusiones representa el MAYOR riesgo? A. No existe una autoridad de registro (RA) para informar de los compromisos de claves
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #22
En el caso de adquisiciones de aplicaciones con repercusiones significativas, debe fomentarse la participación de su equipo de auditoría de SI:
A. al principio de la fase de diligencia debidA
B. en la fase de pruebA
C. en la fase de aprobación final
D. en la fase de elaboración del presupuesto
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un asesor de inversiones envía boletines periódicos por correo electrónico a sus clientes y quiere tener una garantía razonable de que nadie ha modificado el boletín. Este objetivo puede lograrse mediante:
A. encriptar el hash del boletín utilizando la clave privada del asesor
B. encriptar el hash del boletín utilizando la clave pública del asesor
C. firmar digitalmente el documento utilizando la clave privada del asesor
D. encriptar el boletín utilizando la clave privada del asesor
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de los siguientes sería el MEJOR control general para una empresa de Internet que busca la confidencialidad, fiabilidad e integridad de los datos?
A. Capa de sockets seguros (SSL)
B. Sistema de detección de intrusiones (IDS)
C. Infraestructura de clave pública (PKI)
D. Red privada virtual (VPN)
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuál de los siguientes es el MAYOR riesgo del inicio de sesión único? El descuido de la contraseña por parte de un usuario puede hacer vulnerable toda la infraestructura
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Tras la implantación de un plan de recuperación ante catástrofes, los costes operativos de una organización antes y después de la catástrofe serán:
A. disminuir
B. no cambiar (seguir igual)
C. aumentar
D. aumentar o disminuir en función de la naturaleza de la empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Las unidades de negocio están preocupadas por el rendimiento de un sistema recién implantado. ¿Cuál de las siguientes opciones debería recomendar un auditor de SI?
A. Desarrollar una base de referencia y supervisar el uso del sistemA
B. Definir procedimientos de tratamiento alternativos
C. Preparar el manual de mantenimiento
D. aplicar los cambios sugeridos por los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #28
El rendimiento de una medida biométrica suele referirse en términos de (Elija tres.):
A. tasa de no rechazo
B. tasa de falsas aceptaciones
C. tasa de falsos rechazos
D. tasa de no inscripción
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de los siguientes términos se refiere a los sistemas diseñados para detectar e impedir la transmisión no autorizada de información desde los sistemas informáticos de una organización a personas ajenas a la misma?
A. ILD&P
B. TIC&P
C. ILP&C
D. ILR&D
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Las dádivas a menudo funcionan:
A. SMS
B. Chat IRC
C. archivo adjunto al correo electrónico
D. noticias
E. descarga de archivos
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál de los siguientes tipos de ataque implica un programa que crea un bucle infinito, hace muchas copias de sí mismo y continúa abriendo muchos archivos? A. Ataques DoS locales
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes opciones es la MÁS importante cuando una organización contrata el uso a largo plazo de una aplicación desarrollada a medida?
A. Normas de codificación documentadas
B. Gestión de la corrección de errores
C. Disposiciones relativas a la renovación del contrato
D. Cláusula de custodia
Ver respuesta
Respuesta correcta: E
Cuestionar #33
¿Cuál de los siguientes métodos sería el MÁS eficaz para verificar que todos los cambios han sido autorizados?
A. Conciliación de las entradas de problemas con las entradas de control de cambios autorizadas
B. Conciliación de los informes de cambios en las bibliotecas de producción con las entradas autorizadas del registro de cambios
C. Validación de las entradas autorizadas en el registro de cambios con la(s) persona(s) que ha(n) ascendido a producción
D. Conciliación de los informes de cambios en las bibliotecas de desarrollo con la documentación justificativa
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de las siguientes opciones se añade a los archivos como protección contra los virus?
A. Bloqueadores del comportamiento
B. Comprobadores de redundancia cíclica (CRC)
C. Inmunizadores
D. Monitores activos
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuáles de los siguientes son ejemplos válidos de Malware:
A. virus
B. gusanos
C. caballos de Troya
D. programas espía
E. Todas las anteriores
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Se denomina así a la característica de una firma digital que garantiza que el remitente no pueda negar posteriormente haber generado y enviado el mensaje:
A. integridad de los datos
B. autenticación
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál de los siguientes es el MEJOR indicador de un programa eficaz de seguridad de la información para empleados?
A. Mayor apoyo de la dirección a la seguridad
B. Gestión de incidentes más eficiente y eficaz
C. Aumento de la detección y notificación de incidentes
D. Reducción del coste operativo de la seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Un minorista utiliza normalmente un escáner para leer las etiquetas de los productos e introducir sus códigos y precios. La unidad no funciona y el personal teclea la información manualmente. Con respecto a la exactitud de la información introducida, es probable que: A. haya aumentado el riesgo de auditoría.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Los procedimientos de inicio de sesión incluyen la creación de un nombre de usuario y una contraseña únicos. Sin embargo, un auditor de SI descubre que en muchos casos el nombre de usuario y la contraseña son los mismos. El MEJOR control para mitigar este riesgo es:
A. cambiar la política de seguridad de la empresA
B. educar a los usuarios sobre el riesgo de las contraseñas débiles
C. incorporar validaciones para evitarlo durante la creación de usuarios y el cambio de contraseñas
D. exigir una revisión periódica de la coincidencia de ID de usuario y contraseñas para su detección y corrección
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Una organización está planeando sustituir sus redes cableadas por redes inalámbricas. ¿Cuál de las siguientes opciones sería la MEJOR para proteger la red inalámbrica de accesos no autorizados?
A. Implementar la privacidad equivalente por cable (WEP)
B. Permitir el acceso sólo a direcciones MAC (Media Access Control) autorizadas
C. Desactivar la difusión abierta de identificadores de conjunto de servicios (SSID)
D. Implementar Wi-Fi Protected Access (WPA) 2
Ver respuesta
Respuesta correcta: B
Cuestionar #41
La MEJOR manera de evitar el secuestro de sesión es utilizar:
A. una búsqueda inversa
B. un protocolo seguro
C. un cortafuegos
D. controles estrictos de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de las siguientes es una buena herramienta para ayudar a imponer el uso de buenas contraseñas?
A. descifrador de contraseñas
B. atacante DoS local
C. hacker de redD
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál de las siguientes opciones tiene MÁS probabilidades de prevenir los ataques de ingeniería social?
A. Programa de sensibilización en materia de seguridad
B. Comprobación de los antecedentes de los empleados
C. Aplicación de políticas de identificación positiva
D. Aplicación de políticas de contratación más estrictas
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de los siguientes es un ataque pasivo a una red? Interrupción del servicio de mensajes
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de los siguientes términos relacionados con el rendimiento de la red se refiere a la velocidad máxima a la que se puede transferir información a través de una red?
A. Ancho de banda
B. Rendimiento
C. Latencia
D. Jitter
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Un auditor de SI encuentra múltiples situaciones en las que la mesa de ayuda resolvió incidentes de seguridad sin notificar a seguridad de TI como lo requiere la política. ¿Cuál de las siguientes es la MEJOR recomendación de auditoría?
A. Exponga la línea directa de respuesta a incidentes en las zonas comunes
B. Hacer que la seguridad informática revise la política de gestión de problemas
C. Reforzar el proceso de escalada de incidentes
D. Rediseñar el proceso de elaboración de informes del servicio de asistenciA
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de las siguientes es la razón MÁS importante para realizar evaluaciones de vulnerabilidad periódicamente?
A. Los riesgos tecnológicos deben mitigarse
B. La dirección exige informes periódicos
C. El entorno cambia constantemente
D. Se están evaluando los niveles de amenaza actuales
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Con la ayuda de un responsable de seguridad, la concesión de acceso a los datos es responsabilidad de:
A. propietarios de los datos
B. programadores
C. analistas de sistemas
D. bibliotecarios
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de los siguientes se refiere a un procedimiento importante a la hora de evaluar la seguridad de una base de datos?
A. realizar evaluaciones de vulnerabilidad contra la base de datos
B. realizar una comprobación de datos en la base de datos
C. realizar una comprobación del diccionario en la base de datos
D. realizar una comprobación de la capacidad del sistema de base de datos
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #50
La confidencialidad de los datos es un requisito para el nuevo servicio web de una organización. ¿Cuál de las siguientes opciones proporcionaría la MEJOR protección?
A. Telnet
B. Capa de sockets seguros (SSL)
C. Seguridad de la capa de transporte (TLS)
D. Protocolo Seguro de Transferencia de Archivos (SFTP)
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Cuál de los siguientes requisitos debe cumplirse antes de que un auditor de SI inicie las actividades de seguimiento de la auditoría?
A. Un mapa de calor con las lagunas y recomendaciones en términos de riesgo
B. Una respuesta de la dirección en el informe final con una fecha de aplicación comprometida
C. Pruebas justificativas de las lagunas y recomendaciones mencionadas en el informe de auditoría
D. Recursos disponibles para las actividades incluidas en el plan de acción
Ver respuesta
Respuesta correcta: E
Cuestionar #52
Un proyecto de desarrollo de un nuevo sistema se está retrasando con respecto a un plazo de implantación crítico. ¿Cuál de las siguientes es la actividad MÁS importante?
A. Documentar las mejoras de última horA
B. Realizar pruebas de aceptación del usuario
C. Realizar una auditoría previa a la aplicación
D. Asegurarse de que se ha revisado el código
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Los protectores contra sobretensiones eléctricas BEST protegen del impacto de:
A. interferencias electromagnéticas
B. cortes de electricidad
C. caídas y picos
D. tensión reducidA
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Qué partes principales componen normalmente un virus? (Elija tres):
A. un mecanismo que les permite infectar otros archivos y reproducir" un disparador que activa la entrega de una "carga útil""
B. una carga útil
C. una firma
D. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #55
La planificación de la recuperación en caso de catástrofe para la conectividad de red a un sitio activo a través de una red de conmutación pública incluiría MÁS probablemente:
A. minimizar el número de puntos de presencia
B. contratos de adquisición de nuevas líneas arrendadas
C. acuerdos recíprocos con los clientes de esa red
D. redireccionamiento de circuitos virtuales privados
Ver respuesta
Respuesta correcta: AB
Cuestionar #56
¿Cuál de los siguientes modos de implementación proporcionaría la MAYOR seguridad para los datos salientes que se conectan a Internet?
A. Modo de transporte con cabecera de autenticación (AH) más carga útil de seguridad encapsulada (ESP)
B. Modo Secure Sockets Layer (SSL)
C. Modo túnel con AH más ESP
D. Modo de cifrado Triple-DES
Ver respuesta
Respuesta correcta: C
Cuestionar #57
¿Cuál es el aspecto MÁS difícil del control de acceso en un entorno cliente/servidor multiplataforma y multisitio?
A. Creación de nuevos identificadores de usuario válidos sólo en algunos hosts
B. Mantener la coherencia en todas las plataformas
C. Restringir a un usuario local los recursos necesarios en una plataforma local
D. Restringir a un usuario local a los recursos necesarios en el servidor host
Ver respuesta
Respuesta correcta: AB
Cuestionar #58
En un entorno de SI complejo, ¿cuál de las siguientes tareas debe realizar el propietario de los datos?
A. Realizar el mantenimiento técnico de la base de datos
B. Realizar la restauración de datos cuando sea necesario
C. Revisar periódicamente las clasificaciones de datos
D. Comprobar la validez de los datos de la copia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Cuál de los siguientes debería ser el criterio MÁS importante a la hora de evaluar una solución de copia de seguridad para datos confidenciales que deben conservarse durante un largo periodo de tiempo debido a requisitos normativos?
A. Ventana de copia de seguridad completa
B. Costes de los medios de comunicación
C. Ventana de restauración
D. Fiabilidad de los medios
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de los siguientes términos relacionados con el rendimiento de la red se refiere al retraso que pueden experimentar los paquetes en su camino desde el origen hasta el destino?
A. Ancho de banda
B. Rendimiento C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Durante una investigación informática forense, ¿cuál es la razón PRIMARIA para obtener una copia bit a bit de los datos almacenados?
A. Documentar los resultados
B. Para obtener datos residuales
C. Para obtener datos y detalles del código fuente
D. Transferir los datos a un lugar controlado
Ver respuesta
Respuesta correcta: C
Cuestionar #62
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) supervisa los patrones generales de actividad y tráfico en una red y crea una base de datos?
A. Basado en firmas
B. Basado en redes neuronales
C. Basado en estadísticas
D. Basado en host
Ver respuesta
Respuesta correcta: S
Cuestionar #63
¿Cuál de las siguientes debería ser la consideración MÁS importante a la hora de decidir las áreas prioritarias para la implantación del gobierno de TI?
A. Madurez del proceso
B. Indicadores de resultados
C. Riesgo empresarial
D. Informes de garantía
Ver respuesta
Respuesta correcta: A
Cuestionar #64
Para una organización que utiliza exclusivamente un sistema de telefonía VoIP, la MAYOR preocupación asociada a dejar un teléfono conectado en una zona pública no vigilada es la posibilidad de:
A. problemas de conectividad cuando se utiliza con una operadora de telefonía local analógica
B. uso no autorizado que provoque el robo de servicios y pérdidas económicas
C. compromiso de la red debido a la introducción de malware
D. robo o destrucción de un equipo electrónico costoso
Ver respuesta
Respuesta correcta: A
Cuestionar #65
El propósito PRIMARIO de implementar el nivel 1 de Redundant Array of Inexpensive Disks (RAID) en un servidor de archivos es:
A. mejorar el rendimiento
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cuál de las siguientes sería la PRIMERA ventaja de sustituir las llaves físicas por un sistema de entrada electrónico para un centro de datos?
A. Crea una pista de auditoría
B. Permite la extracción de datos
C. Garantiza el cumplimiento
D. Reduce los costes
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Cuál de las siguientes opciones podría determinarse mediante un diagrama entidad-relación?
A. Vínculos entre objetos de datos
B. Cómo se comporta el sistema como consecuencia de acontecimientos externos
C. Cómo se transforman los datos a medida que se mueven por el sistema D
Ver respuesta
Respuesta correcta: E
Cuestionar #68
La dirección de SI ha decidido sustituir la actual red de área local (LAN) basada en un único servidor por tres servidores interconectados que ejecutan sistemas operativos diferentes. Las aplicaciones y datos existentes en el servidor antiguo se han distribuido exclusivamente en los nuevos servidores. El resultado más probable será:
A. divulgación de información
B. autenticación múltiple
C. datos incompletos
D. indisponibilidad de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI durante la revisión de un sistema de gestión de la calidad?
A. El sistema de gestión de la calidad incluye registros de formación del personal informático
B. No existen registros que documenten las acciones para procesos empresariales menores
C. Las listas de control de calidad importantes se mantienen fuera del sistema de gestión de la calidad
D. Los indicadores no están plenamente representados en el sistema de gestión de la calidad
Ver respuesta
Respuesta correcta: E
Cuestionar #70
En la inspección profunda de paquetes, ¿cuál de las siguientes capas OSI está implicada?
A. Capas 2 a 7
B. Capas 3 a 7
C. Capas 2 a 6
D. Capa 3 a Capa 6 E
E.
Ver respuesta
Respuesta correcta: D
Cuestionar #71
Una de las principales mejoras de WPA con respecto a WEP es el uso de un protocolo que cambia dinámicamente las claves a medida que se utiliza el sistema. ¿De qué protocolo se trata?
A. SALTAR
B. RKIP C
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #72
¿Cuál de los siguientes es el método MÁS seguro y económico para conectar una red privada a través de Internet en una pequeña o mediana empresa?
A. Red privada virtual
B. Línea dedicada
C. Línea dedicada D
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Una organización está implantando un nuevo sistema para sustituir a un sistema heredado. ¿Cuál de las siguientes prácticas de conversión crea el MAYOR riesgo?
A. Piloto
B. En paralelo
C. Corte directo
D. Por fases
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Cuál de los siguientes controles detectaría MEJOR la intrusión?
A. Las identificaciones de usuario y los privilegios de usuario se conceden mediante procedimientos autorizados
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #75
Una medida de precisión para un sistema biométrico es:
A. tiempo de respuesta del sistemA
B. hora de registro
C. tamaño del archivo de entradA
D. tasa de falsa aceptación
Ver respuesta
Respuesta correcta: A
Cuestionar #76
¿Cuál es el MEJOR momento para empezar a planificar la continuidad de un nuevo sistema de aplicaciones?
A. Inmediatamente después de la aplicación
B. Justo antes del traspaso al grupo de mantenimiento del sistema
C. Durante la fase de diseño
D. Tras el éxito de las pruebas de usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #77
¿Cuál de las siguientes es la cuestión MÁS importante que debe tener en cuenta un auditor de SI en relación con las comunicaciones VoIP?
A. Continuidad del servicio
B. Homogeneidad de la red
C. No repudio
D. Gestión de identidades
Ver respuesta
Respuesta correcta: C
Cuestionar #78
Dependiendo de la complejidad del plan de continuidad de las actividades (PCN) de una organización, el plan puede desarrollarse como un conjunto de más de un plan para abordar diversos aspectos de la continuidad de las actividades y la recuperación en caso de catástrofe, en tal entorno, es esencial que: A. cada plan sea coherente con los demás.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #79
¿Cuál de los siguientes sería el PRIMER paso para garantizar que la política de protección de datos transfronteriza de una organización cumple los requisitos normativos necesarios?
A. Realizar una evaluación de riesgos
B. Realizar un análisis de carencias
C. Entrevistas con las partes interesadas
D. Realizar un análisis de impacto empresarial
Ver respuesta
Respuesta correcta: A
Cuestionar #80
"Hoy en día, la seguridad informática comprende sobre todo medidas "preventivas""
A. Verdadero
B. Cierto sólo para redes de confianza
C. Cierto sólo para redes no fiables
D. Falso
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cuál de las siguientes opciones es la MEJOR para garantizar que la gestión del cambio es eficaz en un entorno de SI? A. Los procedimientos de autorización de usuarios para el acceso a las aplicaciones están bien establecidos.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #82
La autenticidad y confidencialidad de los mensajes de correo electrónico se consigue MEJOR firmando el mensaje mediante el:
A. la clave privada del emisor y cifrar el mensaje utilizando la clave pública del receptor
B. la clave pública del emisor y cifrar el mensaje utilizando la clave privada del receptor
C. la clave privada del receptor y cifrando el mensaje con la clave pública del emisor
D. la clave pública del receptor y cifrando el mensaje con la clave privada del emisor
Ver respuesta
Respuesta correcta: C
Cuestionar #83
La mayoría de los programas de troyanos se propagan a través de:
A. correos electrónicos
B. MP3
C. MS Office
D. Plantilla de Word
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #84
Un empleado de almacén de una empresa minorista ha podido ocultar el robo de artículos de inventario introduciendo ajustes de artículos de stock dañados o perdidos en el sistema de inventario. ¿Qué control habría evitado MEJOR este tipo de fraude en un entorno minorista?
A. Una comprobación de la validez de la transacción de inventario
B. Autorización independiente para la introducción de operaciones
C. Auditorías no programadas de líneas de existencias perdidas
D. Muestreo estadístico de las operaciones de ajuste
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuál de los siguientes pasos de cifrado/descifrado proporciona la MAYOR garantía de lograr la confidencialidad, la integridad del mensaje y el no repudio por parte del remitente o del destinatario?
A. El destinatario utiliza su clave privada para descifrar la clave secretA
B. El código prehash cifrado y el mensaje se cifran utilizando una clave secretA
C. El código prehash cifrado se obtiene matemáticamente a partir del mensaje que se va a enviar
D. El destinatario utiliza la clave pública del remitente, verificada con una autoridad de certificación, para descifrar el código prehash
Ver respuesta
Respuesta correcta: A
Cuestionar #86
En una aplicación de banca en línea, ¿cuál de las siguientes opciones protegería MEJOR contra la usurpación de identidad? A. Cifrado de la contraseña personal
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #87
Un auditor de SI tiene la intención de aceptar un puesto directivo en el departamento de procesamiento de datos dentro de la misma organización. Sin embargo, el auditor está trabajando actualmente en una auditoría de una aplicación importante y todavía no ha terminado el informe. ¿Cuál de los siguientes sería el MEJOR paso que debería dar el auditor de SI?
A. Empezar en el puesto e informar al titular de la solicitud del cambio de trabajo
B. Empezar en el puesto inmediatamente
C. Divulgar esta cuestión a las partes apropiadas
D. Completar la auditoría sin divulgación y luego comenzar en el puesto
Ver respuesta
Respuesta correcta: ABC
Cuestionar #88
¿Cuál de las siguientes estrategias es la MEJOR para optimizar el almacenamiento de datos sin comprometer las prácticas de conservación de datos?
A. Limitar el tamaño de los archivos adjuntos que se envían por correo electrónico
B. Eliminación automática de correos electrónicos con más de un año de antigüedad
C. Traslado de correos electrónicos a una bóveda de correo electrónico virtual después de 30 días
D. Permitir a los empleados almacenar correos electrónicos de gran tamaño en unidades flash
Ver respuesta
Respuesta correcta: D
Cuestionar #89
¿Cuál de las siguientes opciones se utiliza en el control de acceso lógico para restringir la actualización o eliminación de información empresarial en una base de datos relacional?
A. Disparador
B. Ver
C. Únase a
D. Clave primaria
Ver respuesta
Respuesta correcta: A
Cuestionar #90
¿Cuál de los siguientes es el objetivo PRIMARIO de la clasificación de datos?
A. Para determinar los derechos de acceso a los datos
B. Proporcionar una base para proteger los datos
C. Seleccionar tecnologías de cifrado
D. Garantizar la integridad de los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #91
La MAYOR ventaja de utilizar servicios web para el intercambio de información entre dos sistemas es:
A. comunicaciones seguras
B. mejora del rendimiento
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #92
¿Cuál de los siguientes puntos debería preocupar MÁS a un auditor de SI que revise el PCB?
A. Los niveles de catástrofe se basan en el alcance de las funciones dañadas, pero no en la duración
B. La diferencia entre los desastres de bajo nivel y los incidentes de software no está clarA
C. El PCN general está documentado, pero no se especifican los pasos detallados de recuperación
D. No se identifica la responsabilidad de declarar una catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #93
El error más probable que se produzca al implantar un cortafuegos es:
A. configurar incorrectamente las listas de acceso
B. comprometer las contraseñas mediante ingeniería social
C. conectar un módem a los ordenadores de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #94
¿Cuál de las siguientes opciones ofrece la MEJOR garantía de que las políticas de seguridad se aplican en todas las operaciones de la empresa?
A. Las normas de la organización deben ser aceptadas formalmente
B. Las normas organizativas se aplican mediante controles técnicos
C. Las normas de la organización se incluyen en la formación de sensibilización
D. Las normas organizacionales estan documentadas en procedimientos operacionales
E.
F.
G.
D. Se mejora la rendición de cuentas de los procesos a las partes interesadas externas
Ver respuesta
Respuesta correcta: D
Cuestionar #95
Si es inadecuado, ¿cuál de los siguientes sería el factor que MÁS probablemente contribuiría a un ataque de denegación de servicio?
A. Configuración y reglas del router
B. Diseño de la red interna
C. Actualizaciones del software del sistema del router
D. Pruebas de auditoría y técnicas de revisión
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Cuál de las siguientes actividades es la MÁS importante para determinar si una prueba de un plan de recuperación en caso de catástrofe (DRP) ha tenido éxito?
A. Evaluación de la participación del personal clave
B. Pruebas en el centro de datos de respaldo
C. Analizar si se han cumplido los objetivos predeterminados de las pruebas
D. Pruebas con archivos de copia de seguridad externos
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Cuál de los siguientes procedimientos sería el MEJOR para determinar si existen procedimientos adecuados de recuperación/reinicio? A. Revisión del código del programa
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #98
Los controles relacionados con las modificaciones autorizadas de los programas de producción se comprueban MEJOR mediante:
A. probando sólo las autorizaciones para implantar el nuevo programA
B. rastrear las modificaciones del programa ejecutable hasta la solicitud original de cambio
C. revisar sólo las líneas reales de código fuente modificadas en el programA
D. rastrear las modificaciones desde la solicitud de cambio original hasta el programa ejecutable
Ver respuesta
Respuesta correcta: A
Cuestionar #99
¿Cuál de las siguientes situaciones debería producirse PRIMERO en el ciclo de vida de la gestión de la continuidad de negocio?
A. Definición de los procedimientos de continuidad de la actividad
B. Identificación de los procesos empresariales críticos
C. Desarrollar un programa de formación y sensibilización
D. Realización de una evaluación de amenazas y riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #100
¿Cuál de los siguientes puntos debe establecerse PRIMERO para clasificar los datos correctamente?
A. Una política de protección de datos
B. Un marco de clasificación de datos
C. Un inventario de activos de datos
D. Una norma de protección de activos de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #101
Una organización puede garantizar que los destinatarios de los correos electrónicos de sus empleados puedan autenticar la identidad del remitente:
A. firmar digitalmente todos los mensajes de correo electrónico
B. cifrar todos los mensajes de correo electrónico
C. comprimir todos los mensajes de correo electrónico
Ver respuesta
Respuesta correcta: D
Cuestionar #102
Una de las ventajas de utilizar un enfoque ascendente frente a uno descendente en las pruebas de software es que:
A. los errores de interfaz se detectan antes
B. la confianza en el sistema se consigue antes
C. los errores en módulos críticos se detectan antes
Ver respuesta
Respuesta correcta: C
Cuestionar #103
Un auditor de SI que revise las aplicaciones de gestión de derechos digitales (DRM) debería esperar encontrar un amplio uso de ¿cuál de las siguientes tecnologías?
A. Firmas digitalizadas
B. Hashing
C. Análisis sintáctico
D. Esteganografía
Ver respuesta
Respuesta correcta: C
Cuestionar #104
Un auditor de SI puede verificar que el plan de continuidad del negocio (PCN) de una organización es eficaz revisando el:
A. alineación del PCB con las mejores prácticas del sector
B. resultados de las pruebas de continuidad de la actividad realizadas por el personal de SI y de los usuarios finales
C. Instalaciones externas, su contenido, seguridad y controles medioambientales
D. coste financiero anual de las actividades del PCN frente al beneficio esperado de la aplicación del plan
Ver respuesta
Respuesta correcta: A
Cuestionar #105
¿Cuál de los siguientes tipos de medios de transmisión proporciona la MEJOR seguridad contra el acceso no autorizado?
A. Cable de cobre B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #106
Un ataque basado en Internet que utilice el rastreo de contraseñas puede:
A. permitir que una parte actúe como si fuera otrA
B. provocar la modificación del contenido de determinadas transacciones
C. utilizarse para acceder a sistemas que contengan información confidencial
D. provocar problemas importantes con los sistemas de facturación y los acuerdos de procesamiento de transacciones
Ver respuesta
Respuesta correcta: A
Cuestionar #107
Una revisión del uso de la red de área amplia (WAN) descubre que el tráfico en una línea de comunicación entre sedes, que enlaza de forma sincrónica la base de datos maestra y la de reserva, alcanza picos del 96 por ciento de la capacidad de la línea. Un auditor de SI debe concluir que:
A. e requiere un análisis para determinar si surge un patrón que provoque una pérdida de servicio durante un breve periodo de tiempo
B. La capacidad de la WAN es adecuada para las demandas máximas de tráfico, ya que no se ha alcanzado la saturación
C. la línea debe sustituirse inmediatamente por otra de mayor capacidad que proporcione aproximadamente un 85% de saturación
D. se debe instruir a los usuarios para que reduzcan sus demandas de tráfico o las distribuyan entre todas las horas de servicio para aplanar el consumo de ancho de bandA
Ver respuesta
Respuesta correcta: C
Cuestionar #108
A la hora de sustituir una aplicación de software crítica, ¿cuál de las siguientes opciones ofrece el MENOR riesgo de interrupción de los procesos empresariales?
A. Implementación paralela
B. Aplicación experimental
C. Aplicación gradual
D. Aplicación del Big-bang
Ver respuesta
Respuesta correcta: B
Cuestionar #109
¿Cuál de las siguientes situaciones indicaría una mejora del rendimiento en la administración de la seguridad de la información? Explicación/Referencia: Días de formación sobre concienciación en seguridad informática
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #110
¿Cuál de las siguientes técnicas de pruebas de seguridad es la MÁS eficaz para descubrir ataques maliciosos desconocidos?
A. Pruebas de vulnerabilidad
B. Ingeniería inversa
C. Pruebas de penetración
D. Sandboxing
Ver respuesta
Respuesta correcta: A
Cuestionar #111
¿Cuál de las siguientes opciones garantiza la confidencialidad de la información enviada por Internet?
A. Firma digital
B. Certificado digital C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #112
Un disco duro que contiene datos confidenciales ha sufrido daños irreparables. Qué se debe hacer en el disco duro para impedir el acceso a los datos que contiene?
A. Reescribir el disco duro con Os e Is aleatorios
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #113
Un auditor de SI descubre que un DBA tiene acceso de lectura y escritura a los datos de producción. El auditor de SI debería:
A. aceptar el acceso DBA como una práctica común
B. evaluar los controles pertinentes para la función DBA
C. recomendar la revocación inmediata del acceso del DBA a los datos de producción
D. revisar las autorizaciones de acceso de usuarios aprobadas por el DBA
Ver respuesta
Respuesta correcta: D
Cuestionar #114
Para garantizar el cumplimiento de una política de seguridad que exige que las contraseñas sean una combinación de letras y números, un auditor de SI debe recomendar que:
A. que se cambie la política de la empresA
B. las contraseñas se cambian periódicamente
C. utilizar una herramienta automatizada de gestión de contraseñas
D. se imparte formación sobre concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #115
Un auditor de SI está revisando los resultados del rendimiento de los controles en un proyecto de desarrollo ágil. ¿Cuál de las siguientes opciones proporcionaría las pruebas MÁS pertinentes que el auditor debería tener en cuenta?
A. Informe de situación de los trabajos pendientes
B. Lista de productos pendientes
C. Número de construcciones fallidas
D. Composición del equipo scrum
Ver respuesta
Respuesta correcta: A
Cuestionar #116
La tolerancia a fallos es una característica especialmente buscada en cuál de los siguientes tipos de sistemas informáticos:
A. sistemas de sobremesa
B. sistemas portátiles C
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #117
Un auditor de SI está revisando un contrato para la subcontratación de instalaciones de TI. Si falta alguno, ¿cuál de los siguientes aspectos debería preocupar más al auditor?
A. Requisitos de control de acceso
B. Configuraciones de hardware
C. Diagrama de seguridad del perímetro de la red D
Ver respuesta
Respuesta correcta: A
Cuestionar #118
La dirección de SI ha sustituido recientemente su red de área local (LAN) cableada por una infraestructura inalámbrica para adaptarse al aumento del uso de dispositivos móviles en la organización. Esto aumentará el riesgo de ¿cuál de los siguientes ataques?
A. Exploración de puertos
B. Puerta trasera
C. Man-in-the-middle D
Ver respuesta
Respuesta correcta: A
Cuestionar #119
En las ubicaciones 3a, 1d y 3d, el diagrama indica centros con líneas que parecen estar abiertas y activas. Suponiendo que sea cierto, ¿qué control, en su caso, debería recomendarse para mitigar esta deficiencia?
A. Concentrador inteligente
B. Seguridad física en los concentradores
C. Seguridad física y centro inteligente
D. No son necesarios controles ya que no se trata de una debilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #120
Los ataques de denegación de servicio distribuido (DDOS) contra sitios de Internet suelen ser provocados por piratas informáticos que utilizan ¿cuál de las siguientes opciones?
A. Bombas lógicas
B. Phishing
C. Spyware
D. Caballos de Troya
Ver respuesta
Respuesta correcta: A
Cuestionar #121
¿Cuál de los siguientes métodos de cifrado ha demostrado ser prácticamente indescifrable cuando se utiliza correctamente?
A. par de claves
B. Oakley
C. certificado
D. 3-DES
E. almohadilla de un solo uso
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #122
El objetivo PRIMARIO de un certificado de sitio web es:
A. autenticación del sitio web por el que se va a navegar
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #123
Lo MÁS probable es que la externalización del desarrollo de sistemas empresariales provoque la pérdida de:
A. control sobre la dirección estratégicA
B. responsabilidad por los productos finales
C. competencias internas
D. responsabilidad de la seguridad informáticA
Ver respuesta
Respuesta correcta: B
Cuestionar #124
Al realizar un proyecto de clasificación de datos, un responsable de seguridad de la información debe:
A. asignar la información de forma crítica y sensible
B. identificar a los propietarios de la información
C. identificar a los custodios de la información
D. asignar privilegios de acceso a la información
Ver respuesta
Respuesta correcta: B
Cuestionar #125
¿Cuál de los siguientes es el PRIMER paso para iniciar un programa de clasificación de datos?
A. Evaluación de la propensión al riesgo
B. Inventario de los activos de datosAsignación de la propiedad de los datosAsignación de los niveles de sensibilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #126
De los siguientes procedimientos para probar un plan de recuperación en caso de catástrofe (DRP), ¿cuál es el que debería utilizarse MÁS a menudo?
A. Apagado sin previo aviso de la instalación informática principal
B. Revisión de los procedimientos documentados de copia de seguridad y recuperación
C. Pruebas en un emplazamiento secundario utilizando copias de seguridad de datos externas
D. Al revisar un plan de recuperación en caso de desastre (DRP), un auditor de SI debe examinar la:
E.
F.
G.
D. equipo de lucha contra incendios
Ver respuesta
Respuesta correcta: C
Cuestionar #127
El control MÁS eficaz para detectar el fraude dentro de la red de una organización, es:
A. implantar un sistema de detección de intrusos (IDS)
B. aplicar la autenticación de dos factores
C. revisar los registros de acceso
D. separar funciones
Ver respuesta
Respuesta correcta: D
Cuestionar #128
Para desarrollar un programa sólido de seguridad de datos, el PRIMER curso de acción debe ser:
A. aplicar controles de vigilancia
B. implantar controles de prevención de pérdida de datos
C. realizar un inventario de activos D
Ver respuesta
Respuesta correcta: C
Cuestionar #129
El nivel de seguridad de un sistema de clave privada depende del número de:
A. bits de clave de cifrado
B. mensajes enviados
C. llaves
D. canales utilizados
Ver respuesta
Respuesta correcta: C
Cuestionar #130
¿Cuál de los siguientes términos en continuidad de negocio determina la cantidad máxima de tiempo tolerable que se necesita para verificar el sistema y/o la integridad de los datos? A. RPO
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #131
Un intruso accede a un servidor de aplicaciones y realiza cambios en el registro del sistema. Cuál de las siguientes opciones permitiría identificar los cambios?
A. Reflejando el registro del sistema en otro servidor
B. Duplicar simultáneamente el registro del sistema en un disco de sólo escritura
C. Proteger contra escritura el directorio que contiene el registro del sistema
D. Almacenar la copia de seguridad del registro del sistema fuera del sitio
Ver respuesta
Respuesta correcta: D
Cuestionar #132
¿Cuál es la preocupación empresarial MÁS importante cuando una organización está a punto de migrar una aplicación de misión crítica a un entorno virtual? La experiencia de la organización con aplicaciones virtuales
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #133
¿Cuál de las siguientes opciones es la MEJOR para garantizar el éxito del desarrollo deslocalizado de aplicaciones empresariales?
A. Prácticas estrictas de gestión de contratos
B. Especificaciones detalladas y correctamente aplicadas
C. Conciencia de las diferencias culturales y políticas
D. Revisiones posteriores a la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #134
El desbordamiento del búfer tiene como objetivo principal corromper:
A. procesador del sistema
B. cortafuegos de red C
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #135
Una organización ha convertido recientemente su infraestructura a un entorno virtualizado. El MAYOR beneficio relacionado con la recuperación ante desastres es que los servidores virtualizados:
A. reducir el tiempo que se tarda en crear copias de seguridad con éxito
B. disminuir el objetivo de tiempo de recuperación (RTO)
C. eliminar la mano de obra necesaria para restaurar el servidor
D. se puede recrear en un hardware similar más rápido que restaurar a partir de copias de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #136
Una instalación externa de procesamiento de la información con cableado eléctrico, aire acondicionado y suelo, pero sin equipos informáticos ni de comunicaciones, es un:
A. sitio frío
B. sitio caliente
C. sitio de acceso telefónico
D. instalación de tratamiento de duplicados
Ver respuesta
Respuesta correcta: A
Cuestionar #137
¿Cuál de las siguientes medidas puede minimizar eficazmente la posibilidad de desbordamientos de búfer?
A. Comprobación suficiente de límites
B. Memoria suficiente
C. Capacidad de procesamiento suficiente
D. Inyección de código suficiente
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #138
¿Cuál de los siguientes presenta un riesgo inherente sin controles preventivos identificables?
A. A cuestas
B. Virus
C. Manipulación de datos
D. Apagado no autorizado de la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #139
Dado que el almacenamiento de datos de una aplicación empresarial crítica se realiza en una matriz redundante de discos de bajo coste (RAID), las copias de seguridad no se consideran esenciales. El auditor de SI debe recomendar copias de seguridad adecuadas porque RAID:
A. ado que el almacenamiento de datos de una aplicación empresarial crítica se realiza en una matriz redundante de discos de bajo coste (RAID), las copias de seguridad no se consideran esenciales
Ver respuesta
Respuesta correcta: A
Cuestionar #140
Una empresa mediana, cuyas medidas informáticas de recuperación en caso de catástrofe llevan años aplicándose y probándose con regularidad, acaba de desarrollar un plan formal de continuidad de negocio (PCN). Se ha realizado con éxito un ejercicio de simulación básico del PCN. ¿Qué pruebas debe recomendar un auditor de SI que se realicen PRÓXIMAMENTE para verificar la idoneidad del nuevo PCN? A. Prueba a gran escala con reubicación de todos los departamentos, incluido el de TI, en el emplazamiento de contingencia
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #141
Tras descubrir una vulnerabilidad de seguridad en una aplicación de terceros que interactúa con varios sistemas externos, se aplica un parche a un número significativo de módulos. ¿Cuál de las siguientes pruebas debería recomendar un auditor de SI?
A. Estrés
B. Caja negra
C. Interfaz
D. Sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #142
En una gran organización, se han incumplido los plazos de TI en proyectos importantes porque los recursos de TI no se priorizan adecuadamente. ¿Cuál de las siguientes es la MEJOR recomendación para solucionar este problema?
A. Implantar la gestión de la cartera de proyectos
B. Implantar un sistema integrado de gestión de recursos
C. Implantar un cuadro de mando integral de proyectos
D. Revisar el plan estratégico de TI
Ver respuesta
Respuesta correcta: E
Cuestionar #143
Una firma digital contiene un compendio del mensaje para:
A. mostrar si el mensaje ha sido alterado después de la transmisión
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #144
Al realizar una auditoría basada en el riesgo, ¿cuál de las siguientes opciones permitiría MEJOR a un auditor de SI identificar y clasificar el riesgo?
A. Comprender el marco de control
B. Desarrollo de un modelo de riesgo global
C. Comprender el entorno empresarial D
Ver respuesta
Respuesta correcta: A
Cuestionar #145
¿Cuál de los siguientes es el MAYOR riesgo que plantean los ataques de denegación de servicio? A. Fuga de información confidencial
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #146
¿Cuál de los siguientes sería un indicador de la eficacia de un equipo de respuesta a incidentes de seguridad informática?
A. Impacto financiero por incidente de seguridad
B. Número de vulnerabilidades de seguridad parcheadas C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #147
Durante el diseño de un plan de continuidad de negocio, el análisis de impacto en el negocio (BIA) identifica los procesos críticos y las aplicaciones de apoyo. Esto influirá PRIMARIAMENTE en la:
A. responsabilidad del mantenimiento del plan de continuidad de la actividad
B. criterios para seleccionar un proveedor de sitios de recuperación
C. estrategia de recuperación
D. responsabilidades del personal clave
Ver respuesta
Respuesta correcta: C
Cuestionar #148
¿Cuál de las siguientes técnicas ayudaría MEJOR a un auditor de SI a obtener garantías razonables de que un proyecto puede cumplir su fecha objetivo?
A. Estimación de la fecha de finalización real basada en los porcentajes de finalización y el tiempo estimado de finalización, extraídos de los informes de situación
B. Confirmación de la fecha prevista basada en entrevistas con gestores experimentados y personal implicado en la realización de los resultados del proyecto
C. Extrapolación de la fecha final global basada en los paquetes de trabajo completados y los recursos actuales
D. Cálculo de la fecha prevista de finalización en función de los recursos actuales y del presupuesto restante disponible para el proyecto
Ver respuesta
Respuesta correcta: D
Cuestionar #149
Una organización tiene un objetivo de tiempo de recuperación (RTO) igual a cero y un objetivo de punto de recuperación (RPO) cercano a 1 minuto para un sistema crítico. Esto implica que el sistema puede tolerar:
A. una pérdida de datos de hasta 1 minuto, pero el procesamiento debe ser continuo
B. una interrupción del procesamiento de 1 minuto, pero no puede tolerar ninguna pérdida de datos
C. una interrupción del procesamiento de 1 minuto o más
D. tanto una interrupción por falta de datos como una interrupción del procesamiento superior a 1 minuto
Ver respuesta
Respuesta correcta: A
Cuestionar #150
Al elaborar un plan de continuidad de negocio para toda la empresa, se descubre que hay dos líneas de sistemas empresariales distintas que podrían verse afectadas por la misma amenaza. ¿Cuál de los siguientes es el MEJOR método para determinar la prioridad de recuperación de los sistemas en caso de desastre?
A. Revisión de los planes de negocio de cada departamento
B. Evaluación del coste asociado a la interrupción de cada sistema
C. Revisión de los indicadores clave de rendimiento (KPI) de cada sistema
D. Comparación de los objetivos de punto de recuperación (OPR)
Ver respuesta
Respuesta correcta: D
Cuestionar #151
El tráfico de correo electrónico procedente de Internet se encamina a través del cortafuegos-1 a la pasarela de correo. El correo se encamina desde la pasarela de correo, a través del cortafuegos-2, a los destinatarios de correo de la red interna. El resto del tráfico no está permitido. Por ejemplo, los cortafuegos no permiten el tráfico directo desde Internet a la red interna. El sistema de detección de intrusiones (IDS) detecta tráfico para la red interna que no se originó en la pasarela de correo. La PRIMERA acción desencadenada por el IDS debería ser:
A. alertar al personal adecuado
B. crear una entrada en el registro
C. cerrar firewall-2
D. cerrar firewall-1
Ver respuesta
Respuesta correcta: C
Cuestionar #152
Determinar el riesgo de un par amenaza/vulnerabilidad concreto antes de aplicar los controles puede expresarse como:
A. la probabilidad de que una amenaza determinada intente explotar una vulnerabilidad
B. una función del coste y la eficacia de los controles sobre una vulnerabilidad
C. la magnitud del impacto en caso de que una amenaza explote una vulnerabilidad
D. una función de la probabilidad y el impacto, en caso de que una amenaza explote una vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #153
¿Cuál de las siguientes opciones bloquea potencialmente los intentos de pirateo?
A. sistema de detección de intrusos
B. Sistema Honeypot
C. Sistema de prevención de intrusiones
D. Escáner de seguridad de red
Ver respuesta
Respuesta correcta: A
Cuestionar #154
¿Cuál de los siguientes es el MEJOR enfoque para verificar que los procedimientos internos del servicio de asistencia se ejecutan de conformidad con las políticas?
A. Evaluación comparativa de los procedimientos del servicio de asistenciA
B. Entrevistar a los usuarios finales
C. Probar una muestra de tickets cerrados
D. Evaluar las métricas de llamadas al servicio de asistenciA
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: